Anzeige

Hacker

Im Kontext großer internationaler Sportevents wie den Olympischen Spielen werden Sport- und Glücksspiel-Seiten zunehmend zur Zielscheibe von Cyberangriffen: Imperva, ein Unternehmen im Bereich Cybersecurity, stellte in der ersten Woche der Olympischen Spiele einen Anstieg von Webcrawler Bots um 103 % über dem Durchschnitt fest.

Der eingehende Traffic auf Sport-Webseiten über Yahoo stieg bedingt durch Webcrawler Bots um 48 %, über den chinesischen Suchmaschinenanbieter Baidu um 66 % und über Google um 88 %. Um nicht als Bad Bot erkannt zu werden, tarnen sich die Bots als legitime Nutzer. Durch das Crawlen oder Scrapen von Webseiten erhalten Bots dann die gewünschten Echtzeitinformationen. 

Auch mit dem Start der Tour De France im Juni stiegen die Bot-Aktivitäten auf Sport- und Glücksspiel-Webseiten um 52 %. Bot-Kommentarspam war allgegenwärtig – der Datenverkehr stieg hier um 62 %. Das öffentliche Interesse an der Veranstaltung nutzten Spammer und veröffentlichten russische Kommentare zu Erotikseiten, Kryptowährungen, Gutscheinen, Rabatten, Kasinoseiten sowie Krediten und Investitionsmöglichkeiten. 

Ein ähnliches Bild zeigte sich zur Fußball-Europameisterschaft – hier stellten die Cybersecurity-Experten von Imperva einen Anstieg des Bot-Traffics auf Sport-Webseiten um 96 % im Vergleich zum Vorjahr fest. In Deutschland stieg in der Woche nach der Niederlage gegen Portugal und vor dem Spiel gegen Ungarn der Bot-Traffic auf Glücksspielseiten um 41 % an. Das Imperva Forschungsteam konnte ein Verhaltensmuster identifizieren, wobei die Anzahl der Angriffe mit fortschreitender Dauer der Spiele zunahmen. Höhepunkt der Attacken war der 26. Juni – der Beginn der Achtelfinals.
 

Das Risiko für Fans: Betrug und Datenverlust 

Der Anstieg der Kontoübernahmen (ATO) während der EURO 2020 und der Olympischen Sommerspiele ist besorgniserregend und sollte ein Warnsignal für jeden Fan sein, der regelmäßig Sportwetten- und Glückspiel-Webseiten besucht. Mit Hilfe von Botnetzen verschaffen sich Cyberkriminelle illegalen Zugang auf Benutzerkonten, um auf die digitalen Geldbörsen zuzugreifen oder persönliche Daten zu stehlen. Glücksspielseiten sind ein lukratives Ziel für Account-Takeover-Angriffe, da in den Benutzerprofilen häufig Finanzinformationen oder sogar Geldbeträge gespeichert sind.

Der gestiegene Bot-Traffic ist jedoch nicht nur für Sport- und Glücksspielseiten problematisch. Die Vorfälle im Zusammenhang mit den Sportereignissen spiegeln die gleiche Problematik wider, die Bots im E-Commerce und im Gesundheitswesen bereits Anfang des Jahres verursacht haben.


Den Bots das Handwerk legen

Das Problem wird immer komplexer – 2020 machten Bad-Bot-Aktivitäten bereits ein Viertel des gesamten Internetverkehrs aus. Dieser Trend wird sich wahrscheinlich noch verstärken, da Fans immer mehr Zeit online verbringen, um nach Spielergebnissen zu suchen, Wetten abzuschließen und sich in Sport-Community-Foren zu engagieren. Unternehmen müssen proaktive Maßnahmen ergreifen, um automatisierte Bedrohungen im Web, auf mobilen Endgeräten und über APIs abzuschwächen und die Daten ihrer Nutzer zu schützen:

  1. Veralteter Benutzeragenten / Browser blockieren oder CAPTCHA: Die Standardkonfigurationen vieler Tools und Skripte enthalten Listen mit User-Agent-Strings, die weitgehend veraltet sind. Dies wird raffinierte Angreifer nicht aufhalten, aber es könnte einige abfangen und abschrecken. Das Risiko, veraltete User-Agents / Browser zu blockieren, ist sehr gering; die meisten Browser erzwingen automatische Aktualisierungen für die Benutzer, was es schwieriger macht, mit einer veralteten Version im Internet zu surfen.
     
  2. Bekannte Hosting-Anbieter und Proxy-Dienste blockieren: Auch wenn raffinierte Angreifer auf andere, schwerer zu blockierende, Netzwerke ausweichen, nutzen viele Täter leicht zugängliche Hosting- und Proxy-Dienste wie Digital Ocean, Gigenet, OVH Hosting und Choopa. Den Zugang zu diesen Quellen zu verhindern, kann Angreifer bereits abschrecken.
     
  3. Überwachung fehlgeschlagener Anmeldeversuche: Unternehmen sollten eine Grundmenge an fehlgeschlagenen Anmeldeversuche definieren und diese dann auf Anomalien oder Spitzen überwachen. Warnmeldungen müssen aufgesetzt werden, die das Sicherheitsteam automatisch benachrichtigen, wenn Anomalien auftreten. Sogenannte „Low and Slow“-Angriffe lösen keine Warnungen auf Benutzer- oder Sitzungsebene aus – umso wichtiger sind zuvor festgelegte Schwellenwerte.
     
  4. Lösungen evaluieren: Bots werden immer raffinierter und können sogar menschliches Verhalten imitieren, was es schwieriger macht, die autonomen Aktivitäten zu erkennen und zu stoppen. Nur eine Bot-Management-Lösung, die in den Webanwendungs- und API-Schutz (WAAP) integriert ist, kann einen ganzheitlichen Schutz für die Website und die digitalen Ressourcen eines Unternehmens bieten. Dieser Ansatz bietet Schutz vor den automatisierten OWASP-Bedrohungen, die rund um die Uhr auftreten, ohne legitime Benutzer zu stören oder zu beeinträchtigen.

www.imperva.com 


Weitere Artikel

Supply Chain

Attacken auf die Software-Supply-Chain haben sich verdreifacht

Aqua Security, ein Anbieter cloudnativer Security, gab heute die Ergebnisse der aktuellen Studie „Software Supply Chain Security Review“ über Angriffe auf Software-Supply-Chains bekannt. Die Experten konnten über einen Zeitraum von sechs Monaten feststellen,…
Bankkarten

Eine gehackte deutsche Zahlungskarte kostet 16 Euro im Dark Web

Eine neue Studie von NordVPN hat 31.000 deutsche Zahlungskarten analysiert, die im Dark Web verkauft werden. Laut dieser Untersuchung liegt der angebotene Durchschnittspreis einer deutschen Zahlungskarte bei 15 Euro und 79 Cent.
Spionage

DazzleSpy attackiert Besucher von pro-demokratischer Nachrichtenseite in Hongkong

Die Webseite des Radiosenders D100 in Hongkong wurde kompromittiert. Ein Safari-Exploit wird ausgeführt, der eine Spionagesoftware auf die Macs der Besucher des Nachrichtenportals installiert.
Mond Rot

MoonBounce: Gefährliches Rootkit schlummert in der Firmware

Sicherheitsforscher von Kaspersky haben ein kleines, aber gefährliches Rootkit gefunden, das vom Unified Extensible Firmware Interface (UEFI) eines Computers Malware nahezu ungestört verbreiten kann.
Software Supply Chain

Angriffe auf die Software-Lieferkette stellen ein großes Risiko dar – aber sie können verhindert werden

Immer häufiger werden Software-Lieferketten angegriffen. Dies stellt eine große Gefahr dar, weil dann auf einen Schlag viele Unternehmen weltweit betroffen sein können. Wie können Unternehmen sich gegen solche Angriffe schützen?

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.